Escriba para buscar

NTT prueba el 'Edge' para construir una Internet de las cosas más nítida Innovación

NTT prueba el 'Edge' para construir una Internet de las cosas más nítida

La misión del transbordador espacial Endeavour a la Estación Espacial Internacional

EN EL ESPACIO – 15 DE AGOSTO: En esta foto proporcionada por la NASA, el astronauta Rick Mastracchio, STS-118 … [+] especialista de misión, participa en la tercera sesión planificada de actividad extravehicular (EVA) de la misión mientras continúan la construcción y el mantenimiento en el Estación Espacial Internacional el 15 de agosto de 2007 en el Espacio. Durante la caminata espacial de 5 horas y 28 minutos, Mastracchio y el astronauta Clay Anderson (fuera de cuadro), ingeniero de vuelo de la Expedición 15, reubicaron el subensamblaje de antena de banda S del puerto 6 (P6) al armazón del puerto 1 (P1), instaló un nuevo transpondedor en P1 y recuperó el transpondedor P6. (Foto de la NASA a través de Getty Images)

imágenes falsas

Su computadora portátil computa. Lo haría, después de todo… es una computadora. Pero parte de la capacidad de procesamiento de cómputo de nuestro planeta ahora se lleva a cabo en las llamadas zonas de cómputo "de borde", en máquinas remotas como sensores y otros dispositivos inteligentes.

No necesariamente sinónimo de Internet de las cosas (IoT), la computación perimetral ocurre EN los propios dispositivos de IoT, de ahí la necesidad y la validación de un término separado. Parte de la computación perimetral ocurre en dispositivos sofisticados a gran escala, desde equipos hospitalarios hasta instalaciones de dispositivos digitales en instalaciones de petróleo y gas, y parte solo ocurre en su teléfono inteligente. El vínculo común que une ambos escenarios aquí es que ninguno necesariamente disfruta de un vínculo a un centro de datos en la nube, es decir, los cálculos y los cálculos deben realizarse localmente en los dispositivos en primera instancia, por lo tanto, todo está al límite.

Pero, a pesar de lo remoto que es inherentemente, ¿cómo probamos la computación perimetral y nos aseguramos de que nuestras máquinas inteligentes (a menudo más pequeñas) estén haciendo lo que deberían estar haciendo?

Enfoque primordial – la plataforma

Para Parm Sandhu de NTT, todo se reduce a muchos factores, pero puede identificar una serie de tendencias y prácticas clave. En su función como vicepresidente de productos y servicios empresariales 5G en NTT Ltd, Sandhu dice que la gobernanza, la observabilidad y la gestión de la plataforma de cómputo de borde híbrido subyacente en uso junto con su capa de aplicación implementada es de suma importancia. Hoy en día, existe una tendencia generalizada de que las herramientas de software en esta capa intenten proporcionar un "panel de vidrio único" automatizado para administrar entornos hiperescaladores híbridos de múltiples nubes, así como también el estado de la computación perimetral.

“Las aplicaciones de misión crítica de una empresa requieren Acuerdos de nivel de servicio (SLA) de rendimiento garantizado de su plataforma informática de borde subyacente. Los gerentes de tecnología empresarial requieren capacidades demostrables que garanticen que la plataforma de borde subyacente pueda cumplir con los requisitos de rendimiento de la aplicación antes de que puedan mover con confianza las aplicaciones de misión crítica a (o a una posición en la que estén integradas con) una plataforma de cómputo de borde”, dijo Sandhu de NTT.

Él explica que los SLA de rendimiento garantizado solo se pueden entregar cuando se emplea el sistema operativo (SO) y la metodología de diseño de hardware correctos en las fases de diseño e implementación. Luego, el software de administración de la nube en uso también debe ser capaz de demostrar que el SLA especificado se puede realizar y lograr durante la fase de EJECUCIÓN cuando se encienden los dispositivos perimetrales.

Etapa de mimetismo muy necesaria

Yusuf Mai de NTT está de acuerdo con los pensamientos de su colega. En su papel como vicepresidente de arquitectura de soluciones de NTT, también siente que uno de los mayores desafíos en este espacio surge cuando una empresa busca probar y validar su software de borde, con demasiada frecuencia falta un entorno de prueba (o certificación). . Este es un entorno informático que imita lo que eventualmente será el entorno de 'producción' en vivo lo más fielmente posible.

Pero, ¿por qué es difícil imitar un entorno de producción real?

“Incluso si puede tener una copia de seguridad de datos de archivos de datos del mundo real ya experimentados que han pasado (ya través) de la capa de cómputo perimetral, aún es difícil reproducir la carga de trabajo de ingesta de datos con el mismo patrón de tráfico de datos”, especificó Mai. . “Esto se debe a que los datos generalmente se obtienen de muchas fuentes de datos… y los datos producidos a partir de todas estas fuentes de datos dependen de muchos eventos 'aguas arriba' [una multiplicidad de acciones potenciales de máquinas, bases de datos y usuarios que ocurren antes de que el dispositivo de borde necesite hacer su trabajo].

Hay mucho enfoque aquí en la ingeniería de precisión a nivel de datos, entonces, ¿por qué es todo esto tan importante? Gran parte de la razón se debe al hecho de que cuando se trata de una aplicación perimetral (que es sensible a la latencia, sensible al tiempo y existe en un sistema de múltiples entradas y múltiples salidas), algunos problemas solo surgen cuando la secuencia de eventos seguir un cierto camino, bajo un cierto tiempo.

Los arreglos temporales se convierten en accesorios

“Esto significa que no importa cuántas pruebas se realicen, aún se pueden pasar por alto algunos defectos de producción durante la fase de control de calidad”, explicó Mai. Además, en el caso de que se descubra un defecto en la producción, es posible que el ingeniero no pueda recrear exactamente el mismo defecto para descubrir la causa raíz. Si no se puede encontrar la causa raíz, la siguiente mejor alternativa es aplicar una solución temporal, que vivirá en el sistema para siempre”.

Pero la computación perimetral y el IoT no son la única parte de nuestro universo donde las soluciones temporales se convierten en elementos fijos. Como un ejemplo desconectado al azar, la ciudad capital de Egipto está hilvanada con puentes elevados 'kubri', algunos de los cuales (según la opinión local) solo fueron diseñados para ser temporales, pero hoy siguen en pie.

Volviendo a nuestro mundo informático perimetral, podemos ver que, a veces, el costo de crear una simulación compleja para probar a fondo un dispositivo o servicio es realmente prohibitivo. El consenso aquí es que deberíamos realizar arreglos temporales lo mínimo posible, es decir, por lo general se degradan y desgastan aún más con el tiempo.

¿Cuál es nuestro futuro perimetral?

Si hemos llegado tan lejos, ¿cómo deberíamos ver el futuro del IoT impulsado por el borde? Mai y el equipo de NTT advierten que la computación perimetral solía estar dominada por soluciones "puntuales" desconectadas en silos de un solo proveedor corporativo, y en ese entonces, las cosas eran casi más simples.

“Hoy en día, una solución informática de extremo a extremo promedio consiste en componentes de múltiples proveedores. Agregue a eso el hecho de que las soluciones se están volviendo más complicadas con el uso de múltiples proveedores de productos y servicios en la mezcla… y puede ver que tenemos mucho que administrar. Luego, piense en la necesidad de observar la confidencialidad, la propiedad de la PI y la responsabilidad, y tendrá otra capa compleja de obstáculos además de una solución que ya es técnicamente compleja”, aconsejó Mai.

Las tendencias más amplias en juego aquí apuntan a un uso más estricto de la política tecnológica.

A veces, ahora implementado y administrado a través de un enfoque de política como código, como hemos explicado aquí, nos estamos moviendo hacia un mundo perimetral de IoT donde el gobierno de TI debe requerir que una empresa (y, de hecho, el proveedor de dispositivos perimetrales que proporciona ese negocio) cumpla con ciertas políticas. .

Por ejemplo, resume Mai de NTT, todos los módulos de aplicaciones de dispositivos perimetrales podrían ejecutarse en un entorno en el que deben implementarse en contenedores y, por lo tanto, pueden administrarse a través de ciertas tecnologías de administradores de aplicaciones perimetrales: un nuevo enfoque formalizado de la informática que ya podemos ver que se está implementando. capitalizado como EAM. Si podemos construir nuestros sistemas de borde inteligente con algunos (o todos y más) de estos elementos, quizás podamos probarlos mejor, ejecutarlos mejor y (cuando salen mal) ordenar los errores con un tiempo medio de resolución (MTTR) más corto. ) cifras.

A medida que construimos el IoT con potencia de cómputo perimetral, estos dispositivos, o al menos el motor de cómputo central en ellos, a menudo son máquinas más pequeñas como piezas de tecnología independientes, pero hacer que funcionen de manera eficiente es un gran trabajo.